[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #289 2005-02-14->2005-02-18



小笠原@ラックです。

SecurityFocus Newsletter 第 289 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ (日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関する FAQ (英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ (英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (t.ogaswr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: 22 Feb 2005 23:48:04 -0000
Message-ID: <20050222234804.7416.qmail@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #289
-----------------------------

This Issue is Sponsored By: CrossTec

I. FRONT AND CENTER (日本語訳なし)
     1. Complexity Kills Innovation
     2. Windows NTFS Alternate Data Streams
II. BUGTRAQ SUMMARY
     1. Firefox Remote SMB Document Local File Disclosure Vulnerabil...
     2. ID Software Quake 3 Engine Infostring Query Remote Denial of...
     3. BrightStor ARCserve/Enterprise Discovery Service SERVICEPC R...
     4. IBM WebSphere Application Server JSP Engine Source Code Disc...
     5. IBM WebSphere Application Server File Servlet Source Code Di...
     6. gFTP Remote Directory Traversal Vulnerability
     7. Debian Toolchain-Source Multiple Insecure Temporary File Cre...
     8. Microsoft Internet Explorer Mouse Event URI Status Bar Obfus...
     9. VBulletin Forumdisplay.PHP Remote Command Execution Vulnerab...
     10. AWStats Plugin Multiple Remote Command Execution Vulnerabili...
     11. Microsoft Internet Explorer Favorites List Script Code Execu...
     12. AWStats Debug Remote Information Disclosure Vulnerability
     13. Synaesthesia Local File Disclosure Vulnerability
     14. Open WebMail Logindomain Parameter Cross-Site Scripting Vuln...
     15. BEA WebLogic Server And WebLogic Express Authentication Fail...
     16. Brooky CubeCart Multiple Vulnerabilities
     17. Opera Web Browser Multiple Remote Vulnerabilities
     18. Squid Proxy DNS Name Resolver Remote Denial Of Service Vulne...
     19. VMWare Workstation For Linux Local Privilege Escalation Vuln...
     20. Sun Solaris ARP Handling Remote Denial Of Service Vulnerabil...
     21. OpenConf Paper Submission HTML Injection Vulnerability
     22. Linux Kernel Multiple Local Buffer Overflow And Memory Discl...
     23. ELOG Web Logbook Multiple Remote Vulnerabilities
     24. CitrusDB CSV File Upload Access Validation Vulnerability
     25. Siteman User.PHP Unspecified Security Restriction Bypass Vul...
     26. KarjaSoft Sami HTTP Server Multiple Remote Vulnerabilities
     27. CitrusDB Remote Authentication Bypass Vulnerability
     28. PHP-Nuke Multiple Cross-Site Scripting Vulnerabilities
     29. Kayako ESupport Cross-Site Scripting Vulnerability
     30. CitrusDB Arbitrary Local PHP File Include Vulnerability
     31. Microsoft Internet Explorer Malformed File URI Denial of Ser...
     32. HP HTTP Server Remote Unspecified Buffer Overflow Vulnerabil...
     33. Lighttpd Remote CGI Script Disclosure Vulnerability
     34. OSCommerce Contact_us.PHP Cross-Site Scripting Vulnerability
     35. Typespeed Local Format String Vulnerability
     36. KDE KStars FLICCD Utility Multiple Buffer Overflow Vulnerabi...
     37. Check Point VPN-1 SecureClient Malformed IP Address Local Me...
     38. AWStats Logfile Parameter Remote Command Execution Vulnerabi...
     39. DCP-Portal Multiple SQL Injection Vulnerabilities
     40. Microsoft ASP.NET Unicode Character Conversion Multiple Cros...
     41. Advanced Linux Sound Architecture Libasound.SO Stack-Memory ...
     42. PaNews Cross-Site Scripting Vulnerability
     43. SHA-0/SHA-1 Reduced Operation Digest Collision Weakness
     44. MercuryBoard Forum Remote Cross-Site Scripting Vulnerability
     45. NewsBruiser Comment System Security Restrictions Bypass Vuln...
     46. Skull-Splitter Guestbook Unspecified HTML Injection Vulnerab...
     47. WebCalendar SQL Injection Vulnerability
     48. PaFaq SQL Injection Vulnerability
     49. BibORB Multiple Input Validation Vulnerabilities
     50. OpenLDAP SlapD Multiple Remote Unspecified Denial Of Service...
     51. Yahoo! Messenger Local Insecure Default Installation Vulnera...
     52. glFTPD ZIP Plugins Multiple Directory Traversal Vulnerabilit...
     53. Yahoo! Messenger Download Dialogue Box File Name Spoofing Vu...
     54. GProFTPD GProstats Remote Format String Vulnerability
     55. Gaim Multiple Remote Denial of Service Vulnerabilities
     56. Bidwatcher Remote Format String Vulnerability
     57. Tarantella Enterprise/Secure Global Desktop Remote Informati...
     58. TrackerCam Multiple Remote Vulnerabilities
     59. Knox Arkeia Type 77 Request Remote Stack-Based Buffer Overru...
III. SECURITYFOCUS NEWS ARTICLES
     1. Feds square off with organized cyber crime
     2. WebTV 911 prankster guilty
     3. T-Mobile hacker pleads guilty
     4. NY teen charged over IM spam attack
     5. Microsoft compensates blocked Dutch web firm
     6. Wormability formulae weighs malware risks
IV. SECURITYFOCUS TOP 6 TOOLS
     1. Cisco Torch 0.1 alpha
     2. SafeLogon 2.0
     3. SafeSystem 1.5
     4. KSB - Kernel Socks Bouncer 2.6.10
     5. SQL column finder 0.1
     6. Secure Hive 1.0.0.1


I. FRONT AND CENTER (日本語訳なし)
----------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Firefox Remote SMB Document Local File Disclosure Vulnerabil...
BugTraq ID: 12533
リモートからの再現性: あり
公表日: Feb 12 2005
関連する URL: http://www.securityfocus.com/bid/12533
要約:
攻撃者が、クライアントユーザのファイルシステム上で任意に指定したファイル
の内容を読み出すのを許してしまう問題が報告されています。この問題を利用す
るには、攻撃者はリモートの SMB 共有上の標的ファイルを読み出すため、にコー
ド (XMLHttpRequest など) を含む HTML ドキュメントを配置する必要がありま
す。続いて、file:// URI を介してリモートのドキュメントをロードする Flash
コンテンツを作成する必要があります。Windows システム上で実行する Firefox
のみが問題の影響を受ける可能性があります。

この問題は、BID 12466 に関連している可能性があります。

2. ID Software Quake 3 Engine Infostring Query Remote Denial of...
BugTraq ID: 12534
リモートからの再現性: あり
公表日: Feb 12 2005
関連する URL: http://www.securityfocus.com/bid/12534
要約:
このサーバは、リモートからサービス不能状態を招く攻撃を受ける問題の影響を
受けると報告されています。クライアントが過度に長いパラメータを使用するク
エリを発行すると、サーバのクラッシュが引き起こされる可能性があります。こ
の問題を利用して、サービス不能状態が引き起こされる可能性があります。

3. BrightStor ARCserve/Enterprise Discovery Service SERVICEPC R...
BugTraq ID: 12536
リモートからの再現性: あり
公表日: Feb 14 2005
関連する URL: http://www.securityfocus.com/bid/12536
要約:
BrightStor ARCserve および Enterprise は、リモートからの攻撃によるバッファ
オーバーフローの問題の影響を受けると報告されています。この問題は、データ
がネットワークからセキュリティ上適切にコピーされないことに由来します。こ
の問題は、BID 12522 (BrightStor ARCserve/Enterprise Backup UDP Probe
Remote Buffer Overflow Vulnerability) に示されている問題とは異なると報告
されている点に留意すべきです。

リモートの攻撃者は、問題のあるコンピュータ上で任意のコードを実行し、不正
な管理者アクセスを行う可能性があります。また、サービス不能状態が引き起こ
される可能性もあります。

4. IBM WebSphere Application Server JSP Engine Source Code Disc...
BugTraq ID: 12537
リモートからの再現性: あり
公表日: Feb 14 2005
関連する URL: http://www.securityfocus.com/bid/12537
要約:
IBM WebSphere Application Server には、ソースコードが開示される疑いがあ
ります。攻撃者はこの問題を利用して、意図的に作成した URI をサーバに渡す
ことにより、JSP ソースコードを開示する可能性があります。

Microsoft Windows プラットフォーム上で実行する WebSphere Application
Server 5.0 および 5.1 においてのみ、この問題の影響を受ける点に留意すべき
です。

5. IBM WebSphere Application Server File Servlet Source Code Di...
BugTraq ID: 12538
リモートからの再現性: あり
公表日: Feb 14 2005
関連する URL: http://www.securityfocus.com/bid/12538
要約:
IBM WebSphere Application Server には、ソースコードが開示される疑いがあ
ります。攻撃者はこの問題を利用して、意図的に作成した URI をサーバに提供
することにより、JSP ソースコードを開示する可能性があります。この問題は、
ファイルを提供しているサーブレットで発生します。

Microsoft Windows プラットフォーム上で実行する WebSphere Application
Server 6.0 においてのみ、この問題の影響を受ける点に留意すべきです。

6. gFTP Remote Directory Traversal Vulnerability
BugTraq ID: 12539
リモートからの再現性: あり
公表日: Feb 14 2005
関連する URL: http://www.securityfocus.com/bid/12539
要約:
gFTP は、リモートからディレクトリトラバーサル攻撃を受ける問題の影響を受
けると報告されています。この問題は、悪意ある FTP サーバから提供された入
力値のサニタイズ処理に失敗することに由来します。

攻撃者はこの問題を利用して、問題のあるアプリケーションを実行する、疑いを
持たないユーザの権限で、コンピュータ上で任意のファイルを上書きしたり作成
したりする可能性があります。これにより、問題のあるコンピュータに対する脅
威を招いたり、サービス不能状態を引き起こしたりするなどの攻撃が加えられる
可能性があります。

7. Debian Toolchain-Source Multiple Insecure Temporary File Cre...
BugTraq ID: 12540
リモートからの再現性: なし
公表日: Feb 14 2005
関連する URL: http://www.securityfocus.com/bid/12540
要約:
toolchain-source には、ローカルでセキュリティ上不適切に一時ファイルが作
成される複数の問題の影響を受けると報告されています。これらの問題は、ファ
イルへの書き込み前にファイルの存在の確認に失敗してしまうという設計上の不
備に由来する可能性があります。これらの問題は、このパッケージに同梱されて
いる一部の Debian 専用スクリプトに影響します。

Debian toolchain-source 3.0.4-1woody1 より前のバージョンにおいてこれらの
問題の影響を受けることが報告されています。

8. Microsoft Internet Explorer Mouse Event URI Status Bar Obfus...
BugTraq ID: 12541
リモートからの再現性: あり
公表日: Feb 14 2005
関連する URL: http://www.securityfocus.com/bid/12541
要約:
Microsoft Internet Explorer には、URI が隠蔽される疑いがあると報告されて
います。

この問題は、HREF タグに特定のマウスイベントが含まれるときに発生します。

攻撃者はこの問題を利用して、問題のあるブラウザのステータスバーや URI プ
ロパティダイアログに誤った情報を表示することにより、信頼されたサイトから
提供されているように偽装した Web ページをユーザに対して表示する可能性が
あります。この問題により、フィッシング詐欺が実行される可能性があります。
また、他の攻撃が行われる可能性もあります。

9. VBulletin Forumdisplay.PHP Remote Command Execution Vulnerab...
BugTraq ID: 12542
リモートからの再現性: あり
公表日: Feb 14 2005
関連する URL: http://www.securityfocus.com/bid/12542
要約:
VBulletin には、リモートから任意のコマンドが実行される疑いがあると報告
されています。この問題は、ユーザが指定したデータのサニタイズ処理が適切に
実行されないことに由来し、'showforumusers' オプションが有効になっている
場合に 'forumdisplay.php' スクリプトに影響します。

これにより、このアプリケーションを実行しているサーバの権限で、攻撃者が任
意のコマンドを実行するのが許されてしまう可能性があります。

VBulletin 3.0 および 3.0.4 において、この問題の影響を受けることが報告さ
れています。バージョン 3.0.5 および 3.0.6 は影響を受けないことが報告され
ています。

10. AWStats Plugin Multiple Remote Command Execution Vulnerabili...
BugTraq ID: 12543
リモートからの再現性: あり
公表日: Feb 14 2005
関連する URL: http://www.securityfocus.com/bid/12543
要約:
AWStats は、リモートからコマンドが実行される複数の問題の影響を受けると報
告されています。これらの問題は入力値の妥当性確認の不備に由来し、リモート
の攻撃者が問題のあるアプリケーションのセキュリティコンテキスト内でコマン
ドを指定して実行させるのが許されてしまいます。

第 1 の問題は、'awstats.pl' スクリプトの 'loadplugin' パラメータと
'pluginmode' パラメータが悪意を持って使用される可能性があることに由来し
ます。第 2 の問題は、'loadplugin' パラメータの機能がセキュリティ上不適切
に実装されるために引き起こされます。

攻撃者はこれらの問題を利用して、問題のあるスクリプトを実行する、影響を受
ける Web サーバの権限で、任意のコマンドを実行する可能性があります。これ
により、問題のあるコンピュータに対する不正アクセスなどの攻撃が引き起こさ
れる可能性があります。

AWStats 6.3 以降のバージョンはこれらの問題の影響を受けないことが、複数の
情報源から報告されています。

11. Microsoft Internet Explorer Favorites List Script Code Execu...
BugTraq ID: 12544
リモートからの再現性: あり
公表日: Feb 14 2005
関連する URL: http://www.securityfocus.com/bid/12544
要約:
Microsoft Internet Explorer には、セキュリティ上の問題が存在する疑いがあ
ると報告されています。

意図的に作成されたポップアップウィンドウを含む Web サイトをブックマーク
するために、CTRL キーを押しながら D キーを押すと、JavaScript URI が
Internet Explorer のお気に入りに追加される可能性があると報告されています。

この問題は、他の問題を利用するための手助けとして利用される可能性がありま
す。

12. AWStats Debug Remote Information Disclosure Vulnerability
BugTraq ID: 12545
リモートからの再現性: あり
公表日: Feb 14 2005
関連する URL: http://www.securityfocus.com/bid/12545
要約:
AWStats は、リモートから情報が開示される問題の影響を受けると報告されてい
ます。この問題は、重要なデータに対するアクセスの妥当性確認が適切に実行さ
れないことに由来します。

攻撃者はこの問題を利用して、潜在的に重要なデータにアクセスし、これにより
問題のあるコンピュータに対して更なる攻撃を加える可能性があります。

13. Synaesthesia Local File Disclosure Vulnerability
BugTraq ID: 12546
リモートからの再現性: なし
公表日: Feb 14 2005
関連する URL: http://www.securityfocus.com/bid/12546
要約:
Synaesthesia は、ローカルでファイルが開示される問題の影響を受けます。こ
の問題は、ファイルへのアクセスがセキュリティ上適切に実行されないことに由
来します。

攻撃者はこの問題を利用して、問題のあるコンピュータ上の任意のファイルを読
み出す可能性があります。この方法で取得された情報により、更なる攻撃が引き
起こされる可能性があります。

14. Open WebMail Logindomain Parameter Cross-Site Scripting Vuln...
BugTraq ID: 12547
リモートからの再現性: あり
公表日: Feb 14 2005
関連する URL: http://www.securityfocus.com/bid/12547
要約:
Open WebMail には、クロスサイトスクリプティング攻撃を受ける疑いがありま
す。この問題は、ユーザが指定した URI のサニタイズ処理が適切に実行されな
いことに由来します。

この問題は、悪意ある HTML やスクリプトコードが 'logindomain' パラメータ
を介してアプリケーションに送信される際に発生します。

Open WebMail 2.50 20050212 以前のバージョンにおいて、この問題が報告され
ています。

15. BEA WebLogic Server And WebLogic Express Authentication Fail...
BugTraq ID: 12548
リモートからの再現性: あり
公表日: Feb 14 2005
関連する URL: http://www.securityfocus.com/bid/12548
要約:
WebLogic Server および WebLogic Express は、リモートから情報が開示される
問題の影響を受けます。この問題は、認証の失敗がセキュリティ上適切に示され
ないことに由来します。

この問題により、攻撃者が情報を開示し、問題のあるアプリケーションに対して
パスワードのブルートフォース攻撃を成功裡に実行するのが許されてしまう可能
性があります。

16. Brooky CubeCart Multiple Vulnerabilities
BugTraq ID: 12549
リモートからの再現性: あり
公表日: Feb 14 2005
関連する URL: http://www.securityfocus.com/bid/12549
要約:
Brooky CubeCart には、セキュリティ上の複数の問題が存在する疑いがあると報
告されています。これらの問題は、ユーザが指定したデータのサニタイズ処理が
適切に実行されないことに由来します。リモートの攻撃者はこれらの問題を利用
して、任意のファイルを開示し、クロスサイトスクリプティング攻撃を実行する
可能性があります。

このアプリケーションには、リモートからディレクトリトラバーサル攻撃を受け
る可能性があると報告されています。悪意あるユーザは、'..' などのディレク
トリ参照に関連する文字列を含む要求を発行することにより、サーバのセキュリ
ティコンテキスト内で、サーバのルートディレクトリ外の場所に格納されている
ファイルを閲覧する可能性があります。

また、このアプリケーションには、クロスサイトスクリプティング攻撃を受ける
疑いもあります。この問題は、ユーザが指定した URI のサニタイズ処理が適切
に実行されないことに由来します。これにより、Cookie に由来する認証用情報
の窃取などの攻撃が引き起こされる可能性があります。

CubeCart 2.0.4 以前のバージョンにおいて、これらの問題の影響を受けると考
えられます。

17. Opera Web Browser Multiple Remote Vulnerabilities
BugTraq ID: 12550
リモートからの再現性: あり
公表日: Feb 14 2005
関連する URL: http://www.securityfocus.com/bid/12550
要約:
Opera Web ブラウザには、リモートから利用可能な複数の問題が存在する疑いが
あると報告されています。以下の問題が報告されています。

Opera Web ブラウザには、'data' URI の処理時にセキュリティ上の問題が発生
する疑いがあります。

リモートの悪意ある Web サイトはこの状況を利用して、このブラウザの問題の
あるバージョンを実行するユーザのセキュリティコンテキスト内で、任意のコー
ドを実行する可能性があります。

Opera Web ブラウザには、Opera Java LiveConnect クラスに未特定のセキュリ
ティ上の問題が存在する疑いがあります。

この問題の詳細はほとんど分かっていませんが、リモートの悪意ある Web サイ
トによって危険なプライベートの Java メソッドにアクセスするためにこの問題
が実行される可能性があると考えられます。これに関しては、未検証です。

これらの問題の更なる調査が完了次第、この BID は更新される予定です。

18. Squid Proxy DNS Name Resolver Remote Denial Of Service Vulne...
BugTraq ID: 12551
リモートからの再現性: あり
公表日: Feb 14 2005
関連する URL: http://www.securityfocus.com/bid/12551
要約:
Squid には、リモートからサービス不能状態に陥る問題が存在すると報告されて
います。このサーバが完全修飾ドメイン名 (FQDN) のルックアップを実行し、予
期しない応答を受け取った場合に、この問題が引き起こされると報告されていま
す。

このような状況で、問題のあるサービスはアサーションエラーのためにクラッシュ
し、事実上正規ユーザへのサービス拒否が引き起こされることがベンダによって
報告されています。

19. VMWare Workstation For Linux Local Privilege Escalation Vuln...
BugTraq ID: 12552
リモートからの再現性: なし
公表日: Feb 14 2005
関連する URL: http://www.securityfocus.com/bid/12552
要約:
VMWare Workstation には、少なくとも Gentoo Linux ベースのコンピュータ上
で実行する場合に、ローカルで権限が昇格される疑いがあると報告されています。
この問題は、問題のある共有ライブラリ用のバイナリ検索が、誰でも書き込み可
能な場所に対しても行われてしまうことに由来します。

ローカルの攻撃者はこの問題を利用して、問題のあるアプリケーションを実行す
るユーザのセキュリティコンテキスト内で任意のコードを実行する可能性があり
ます。

20. Sun Solaris ARP Handling Remote Denial Of Service Vulnerabil...
BugTraq ID: 12553
リモートからの再現性: あり
公表日: Feb 14 2005
関連する URL: http://www.securityfocus.com/bid/12553
要約:
Sun Solaris には、リモートからの攻撃によりサービス不能状態に陥る疑いがあ
ると報告されています。この問題は、このプラットフォームで大量の ARP パケッ
トが適切に処理されないことに由来します。

リモートの攻撃者はこの問題を利用して、標的となる Sun Solaris コンピュー
タの正規ユーザへのサービス拒否を招く可能性があります。

21. OpenConf Paper Submission HTML Injection Vulnerability
BugTraq ID: 12554
リモートからの再現性: あり
公表日: Feb 15 2005
関連する URL: http://www.securityfocus.com/bid/12554
要約:
OpenConf には、HTML タグが挿入可能な問題が存在する疑いがあります。この問
題は、OpenConf システム内でドキュメントにより提供されたデータの妥当性確
認が適切に実行されないことに由来します。

これにより、提示された書類を閲覧するユーザのセッションに、攻撃者が悪意あ
る HTML やスクリプトコードを挿入するのが許されてしまう可能性があります。
Cookie に由来する認証用情報の窃取などの攻撃が可能です。

22. Linux Kernel Multiple Local Buffer Overflow And Memory Discl...
BugTraq ID: 12555
リモートからの再現性: なし
公表日: Feb 15 2005
関連する URL: http://www.securityfocus.com/bid/12555
要約:
Linux カーネルは、ローカルでのバッファオーバーフローおよびメモリの開示に
関連する複数の問題の影響を受けます。これらの問題は、ユーザが制御するデー
タがセキュリティ上適切にコピーされないこと、競合状態によるエラー、および
カーネルが書き込んだメモリのセキュリティが適切に確保されないことに由来し
ます。

第 1 に、procfs の機能にバッファオーバーフローの問題が存在します。第2に、
カーネルメモリが漏洩する問題が存在します。第 3 に、Radeon ドライバで発生
する競合状態によるエラーにより、バッファオーバーフローが発生する可能性が
あります。第 4 に、i2c-viapro ドライバにバッファオーバーフローの問題が存
在します。

ローカルの攻撃者はこれらの問題を利用して、任意のコードを実行して権限の昇
格を引き起こしたり、重要なカーネルのメモリを開示したりする可能性がありま
す。

23. ELOG Web Logbook Multiple Remote Vulnerabilities
BugTraq ID: 12556
リモートからの再現性: あり
公表日: Feb 14 2005
関連する URL: http://www.securityfocus.com/bid/12556
要約:
ELOG には、リモートから利用可能な複数の問題が存在する疑いがあると報告さ
れています。攻撃者はこれらの問題を利用して、重要情報を開示したり、問題の
あるコンピュータ上で任意のコードを実行したりする可能性があります。

以下の問題が発見されています。

このアプリケーションには、バッファオーバーフローに関連する未特定の問題が
存在する疑いがあると報告されています。この問題は利用可能で、攻撃者が問題
のあるコンピュータに不正にアクセスするのを許してしまうことが、ベンダによっ
て報告されています。

このアプリケーションに影響するもう 1 つの問題により、リモートの攻撃者が
未特定の設定ファイルに格納されている認証用情報などの重要な情報を取得する
のが許されてしまう可能性があります。

ELOG 2.5.0 以前のバージョンにおいて、これらの問題の影響を受けます。

24. CitrusDB CSV File Upload Access Validation Vulnerability
BugTraq ID: 12557
リモートからの再現性: あり
公表日: Feb 15 2005
関連する URL: http://www.securityfocus.com/bid/12557
要約:
CitrusDB は、CSV ファイルのアップロード時にアクセスの妥当性確認に由来す
る問題の影響を受けると報告されています。この問題が利用されると、パスが開
示されたり SQL 構文が注入されたりする可能性があります。この問題は、ファ
イルのアップロードとインポートの際にユーザの証明書の検査が失敗することに
由来します。

CitrusDB 0.3.6 において、これらの問題の影響を受けることが報告されていま
す。これより前のバージョンも影響を受ける可能性があります。

25. Siteman User.PHP Unspecified Security Restriction Bypass Vul...
BugTraq ID: 12558
リモートからの再現性: あり
公表日: Feb 15 2005
関連する URL: http://www.securityfocus.com/bid/12558
要約:
Siteman には、セキュリティの制限が回避される未特定の問題が存在する疑いが
あると報告されています。

リモートの攻撃者は、'site owner' (Level 5 のメンバ) の権限を取得するため
に、この問題を利用する可能性があります。

Siteman 1.1.0 から 1.1.10 までのバージョンにおいて、この問題が報告されて
います。

26. KarjaSoft Sami HTTP Server Multiple Remote Vulnerabilities
BugTraq ID: 12559
リモートからの再現性: あり
公表日: Feb 15 2005
関連する URL: http://www.securityfocus.com/bid/12559
要約:
KarjaSoft Sami HTTP サーバは、リモートから利用可能な複数の問題の影響を受
けます。これらの問題は、入力値の妥当性確認の不備、およびネットワークを使
用した、意図的に作成された要求の処理の失敗に由来します。

第 1 に、ディレクトリトラバーサルの問題が存在します。第 2 に、サービス不
能状態に陥る問題が存在します。

攻撃者はこれらの問題を利用して、Web サーバのルートディレクトリ以外の場所
に格納されているファイルを開示したり、問題のあるサーバをクラッシュさせた
りする可能性があります。

27. CitrusDB Remote Authentication Bypass Vulnerability
BugTraq ID: 12560
リモートからの再現性: あり
公表日: Feb 15 2005
関連する URL: http://www.securityfocus.com/bid/12560
要約:
CitrusDB は、認証が回避される問題の影響を受けると報告されています。この
問題は、ユーザの Cookie 情報を作成するときに静的な値が使用されることに由
来します。

攻撃者はこの問題を利用して、'admin' アカウントなどの任意の既存ユーザとし
てログインする可能性があります。

CitrusDB 0.3.6 において、この問題の影響を受けることが報告されています。
これより前のバージョンも影響を受ける可能性があります。

28. PHP-Nuke Multiple Cross-Site Scripting Vulnerabilities
BugTraq ID: 12561
リモートからの再現性: あり
公表日: Feb 15 2005
関連する URL: http://www.securityfocus.com/bid/12561
要約:
PHP-Nuke は、クロスサイトスクリプティング攻撃に関連するさまざま問題の影
響を受けると報告されています。これらの問題は、ユーザが指定した URI のサ
ニタイズ処理が適切に実行されないことに由来します。

これらの問題により、リモートの攻撃者が悪意ある HTML やスクリプトコードを
含む URI リンクを作成するのが許されてしまう可能性があります。標的ユーザ
がこのリンクを使用すると、このユーザの Web ブラウザ上で悪意あるコードが
解釈される可能性があります。これは 問題のある Web サイトのセキュリティコ
ンテキスト内で発生し、Cookie に由来する認証用情報が窃取される可能性があ
ります。

29. Kayako ESupport Cross-Site Scripting Vulnerability
BugTraq ID: 12563
リモートからの再現性: あり
公表日: Feb 15 2005
関連する URL: http://www.securityfocus.com/bid/12563
要約:
Kayako ESupport には、クロスサイトスクリプティング攻撃を受ける疑いがあり
ます。この問題は、ユーザが指定した URI のサニタイズ処理が適切に実行され
ないことに由来します。

ESupport 2.3.1 において、この問題が報告されています。その他のバージョン
も影響を受ける可能性があります。

30. CitrusDB Arbitrary Local PHP File Include Vulnerability
BugTraq ID: 12564
リモートからの再現性: 不明
公表日: Feb 15 2005
関連する URL: http://www.securityfocus.com/bid/12564
要約:
CitrusDB は、ローカルの任意の PHP ファイルをインクルードするのを許してし
まう問題の影響を受けると報告されています。この問題は、ユーザが指定した入
力値のサニタイズ処理が適切に実行されないことに由来します。

CitrusDB 0.3.6 において、この問題の影響を受けることが報告されています。
これより前のバージョンも影響を受ける可能性があります。

また、この問題はリモートからファイルがインクルードされるのを許してしまう
可能性もありますが、これについては未検証です。


31. Microsoft Internet Explorer Malformed File URI Denial of Ser...
BugTraq ID: 12565
リモートからの再現性: あり
公表日: Feb 15 2005
関連する URL: http://www.securityfocus.com/bid/12565
要約:
Microsoft Internet Explorer には、リモートからの攻撃によりサービス不能状
態に陥る疑いがあると報告されています。

意図的に作成された 'file:' URI が処理されるときに、問題のあるブラウザが
クラッシュしてしまうことが報告されています。

リモートの攻撃者はこの問題を利用して、問題のあるブラウザをクラッシュさせ
る可能性があります。

32. HP HTTP Server Remote Unspecified Buffer Overflow Vulnerabil...
BugTraq ID: 12566
リモートからの再現性: あり
公表日: Feb 15 2005
関連する URL: http://www.securityfocus.com/bid/12566
要約:
HP HTTP Server には、リモートからの攻撃によるバッファオーバーフローに関
連する未特定の問題が存在する疑いがあると報告されています。

ベンダの報告によると、リモートの攻撃者はこの問題を利用して、プロセスメモ
リを破壊し、結果的に問題のあるプロセスのセキュリティコンテキスト内で、任
意に指定したコードを実行させる可能性があります。

HP HTTP Server 5.0 から 5.94 までのバージョンにおいて、この問題の影響を
受けると報告されています。

33. Lighttpd Remote CGI Script Disclosure Vulnerability
BugTraq ID: 12567
リモートからの再現性: あり
公表日: Feb 15 2005
関連する URL: http://www.securityfocus.com/bid/12567
要約:
lighttpd には、情報が漏洩する疑いがあると報告されています。

CGI スクリプトまたは FastCGI スクリプトのファイル名に付加された NULL シー
ケンスにより、要求元に対してスクリプトの内容が提供されてしまうことが報告
されています。

この問題を利用して取得した情報は、標的コンピュータに対して更なる攻撃を試
みるための手助けとして使用される可能性があります。

lighttpd 1.3.7 以前のバージョンにおいて、この問題の影響を受けることが報
告されています。

34. OSCommerce Contact_us.PHP Cross-Site Scripting Vulnerability
BugTraq ID: 12568
リモートからの再現性: あり
公表日: Feb 15 2005
関連する URL: http://www.securityfocus.com/bid/12568
要約:
osCommerce には、リモートユーザがクロスサイトスクリプティング攻撃を実行
するのを許してしまう問題が存在すると報告されています。

この問題は、リモートの攻撃者が悪意ある HTML やスクリプトコードを含む URI
リンクを作成するのを許してしまう可能性があります。標的ユーザがこのリンク
を使用すると、このユーザの Web ブラウザ上で悪意あるコードが解釈される可
能性があります。これは、問題のある Web サイトのセキュリティコンテキスト
内で発生し、Cookie に由来する認証用情報の窃取などの攻撃が引き起こされる
可能性があります。

osCommerce 2.2-MS2 において、この問題が報告されています。その他のバージョ
ンも影響を受ける可能性があります。

35. Typespeed Local Format String Vulnerability
BugTraq ID: 12569
リモートからの再現性: なし
公表日: Feb 16 2005
関連する URL: http://www.securityfocus.com/bid/12569
要約:
typespeed には、ローカルで利用可能なフォーマットストリングの問題が存在す
る疑いがあります。攻撃が成功すると、権限が昇格される可能性があります。

36. KDE KStars FLICCD Utility Multiple Buffer Overflow Vulnerabi...
BugTraq ID: 12570
リモートからの再現性: あり
公表日: Feb 16 2005
関連する URL: http://www.securityfocus.com/bid/12570
要約:
KDE KStar fliccd は、バッファオーバーフローに関連する複数の問題の影響を
受けます。これらの問題は、ユーザが指定したデータがセキュリティ上適切にプ
ロセスメモリにコピーされないことに由来します。

攻撃者はこれらの問題を利用して、ローカルで権限を昇格させる可能性がありま
す。また、問題のあるユーティリティがデーモンとして実行する場合、管理者権
限でリモートからコードが実行される可能性があります。

37. Check Point VPN-1 SecureClient Malformed IP Address Local Me...
BugTraq ID: 12571
リモートからの再現性: なし
公表日: Feb 16 2005
関連する URL: http://www.securityfocus.com/bid/12571
要約:
VPN-1 SecureClient には、ローカルの攻撃者が重要なメモリを開示するのを許
してしまう疑いがあると報告されています。これにより、問題のあるコンピュー
タに対して他のさまざまな攻撃が引き起こされる可能性があります。この問題は、
VPN 接続を管理する 'SR_Service.exe' で引き起こされます。

攻撃が成功すると、攻撃者はメモリを開示し、アプリケーションをクラッシュさ
せる可能性があります。この問題の利用により、結果的に任意のコードが実行さ
れる可能性があると報告されていますが、これについては未検証です。

VPN-1 SecureClient NG FP1 において、この問題が存在する疑いがあると報告さ
れています。その他のバージョンも問題の影響を受ける可能性があります。

38. AWStats Logfile Parameter Remote Command Execution Vulnerabi...
BugTraq ID: 12572
リモートからの再現性: あり
公表日: Feb 16 2005
関連する URL: http://www.securityfocus.com/bid/12572
要約:
AWStats には、リモートから任意のコマンドが実行される疑いがあると報告され
ています。この問題は、ユーザが指定したデータのサニタイズ処理が適切に実行
されないことに由来します。

具体的には、ユーザが指定した 'logfile' URI パラメータが、Perl の open()
ルーチンに提供されます。この問題は、BID 10950 (AWStats Rawlog Plugin
Logfile Parameter Input Validation Vulnerability) とは異なるものであると
考えられます。

AWStats 5.4 から 6.1 において、この問題の影響を受けることが報告されてい
ます。

39. DCP-Portal Multiple SQL Injection Vulnerabilities
BugTraq ID: 12573
リモートからの再現性: あり
公表日: Feb 16 2005
関連する URL: http://www.securityfocus.com/bid/12573
要約:
DCP-Portal は、SQL 構文を注入可能な複数の問題の影響を受けると報告されて
います。これらの問題は、ユーザが指定した入力値を SQL クエリで使用する前
に、入力値のサニタイズ処理が適切に実行されないことに由来します。

この問題を利用する攻撃が成功すると、アプリケーションに対する脅威を招く、
あるいはデータが開示されたり操作されたりする可能性があります。また、攻撃
者がバックエンドデータベースの実装の問題を利用するのが許されてしまう可能
性もあります。

DCP-Portal 6.1.1 において、これらの問題の影響を受けると報告されています。
これより前のバージョンも影響を受ける可能性があります。

40. Microsoft ASP.NET Unicode Character Conversion Multiple Cros...
BugTraq ID: 12574
リモートからの再現性: あり
公表日: Feb 16 2005
関連する URL: http://www.securityfocus.com/bid/12574
要約:
ASP.NET には、クロスサイトスクリプティング攻撃を受ける複数の問題が存在す
る疑いがあると報告されています。これらの問題は、ASP.NET で U+ff00 から
U+ff60 までの Unicode キャラクタが ASCII に変換されるときに引き起こされ
ます。

このアプリケーションでは Unicode キャラクタの妥当性確認が適切に実行され
ず、このために、攻撃者が任意の HTML やスクリプトコードを含む悪意あるリン
クを作成し、ユーザのブラウザで実行させるのが許されてしまいます。

これにより、Cookie に由来する認証用情報の窃取などの攻撃が引き起こされる
可能性があります。

41. Advanced Linux Sound Architecture Libasound.SO Stack-Memory ...
BugTraq ID: 12575
リモートからの再現性: なし
公表日: Feb 16 2005
関連する URL: http://www.securityfocus.com/bid/12575
要約:
Advanced Linux Sound Architecture (ALSA) の 'libasound.so' モジュールに
は、セキュリティ上の問題が存在すると報告されています。具体的には、この問
題は ALSA ミキサーコードで発生すると報告されています。この問題が利用され
ると、このライブラリにリンクされているバイナリ上の、スタックによるメモリ
コードの実行保護が無効化される可能性があると報告されています。

42. PaNews Cross-Site Scripting Vulnerability
BugTraq ID: 12576
リモートからの再現性: あり
公表日: Feb 16 2005
関連する URL: http://www.securityfocus.com/bid/12576
要約:
PaNews は、クロスサイトスクリプティングの問題の影響を受けると報告されて
います。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行さ
れないことに由来します。

この問題により、リモートの攻撃者はスクリプトコードを含む悪意あるリンクを
作成する可能性があります。疑いを持たないユーザがこのリンクを使用すると、
ユーザのブラウザ上でスクリプトコードが実行されてしまいます。これにより、
Cookie に由来する認証用情報の窃取などの攻撃が引き起こされる可能性があり
ます。

43. SHA-0/SHA-1 Reduced Operation Digest Collision Weakness
BugTraq ID: 12577
リモートからの再現性: 不明
公表日: Feb 15 2005
関連する URL: http://www.securityfocus.com/bid/12577
要約:
Xiaoyun Wang、Yiqun Lisa Yin、Hongbo Yu の 3 名の研究者は、SHA-0/SHA-1
ダイジェストで衝突を生成する入力値の算出に必要な演算数を削減する攻撃を編
み出したと報告されています。異なる入力値データを使用して同一の署名を作成
できる可能性があるため、この問題により、これらのアルゴリズムを使用して生
成される電子署名の整合性が脅かされる可能性があります。

これらの攻撃について述べている研究文書は、現時点では公表されておらず、そ
の結果は他の研究者によって検証されていません。詳細情報が公開され次第、こ
の BID は更新される予定です。

44. MercuryBoard Forum Remote Cross-Site Scripting Vulnerability
BugTraq ID: 12578
リモートからの再現性: あり
公表日: Feb 16 2005
関連する URL: http://www.securityfocus.com/bid/12578
要約:
MercuryBoard の 'forum.php' スクリプトは、リモートからクロスサイトスクリ
プティング攻撃を受ける問題の影響を受けます。この問題は、ユーザが指定した
入力値を動的に生成した Web ページのコンテンツに含める前に、入力値のサニ
タイズ処理が適切に実行されないことに由来します。

攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ
プトコードを実行する可能性があります。これにより、Cookie に由来する認証
用情報の窃取などの攻撃が引き起こされる可能性があります。

45. NewsBruiser Comment System Security Restrictions Bypass Vuln...
BugTraq ID: 12579
リモートからの再現性: あり
公表日: Feb 17 2005
関連する URL: http://www.securityfocus.com/bid/12579
要約:
NewsBruiser には、セキュリティの制限が回避される疑いがあると報告されてい
ます。リモートの攻撃者は、サイト上のコメントを削除したり承認したりして、
データの可用性や整合性に対して悪影響を及ぼす可能性があります。

NewsBruiser 2.6.0 以前のバージョンにおいて、この問題の影響を受けます。

46. Skull-Splitter Guestbook Unspecified HTML Injection Vulnerab...
BugTraq ID: 12580
リモートからの再現性: あり
公表日: Feb 17 2005
関連する URL: http://www.securityfocus.com/bid/12580
要約:
Skull-Splitter Guestbook は、HTML タグを挿入可能な未特定の問題の影響を受
けると報告されています。このサイトの問題のあるセクションを閲覧する標的ユー
ザは、問題のあるサイトのセキュリティコンテキスト内で、攻撃者が指定した
HTML やスクリプトコードを実行してしまいます。

Skull-Splitter Guestbook 2.1 において、この問題の影響を受けると報告され
ています。その他のバージョンも影響を受ける可能性があります。

47. WebCalendar SQL Injection Vulnerability
BugTraq ID: 12581
リモートからの再現性: あり
公表日: Feb 17 2005
関連する URL: http://www.securityfocus.com/bid/12581
要約:
WebCalendar は、SQL 構文を注入可能な問題の影響を受けます。この問題は、ユー
ザが指定した入力値を SQL クエリで使用する前に、入力値のサニタイズ処理が
適切に実行されないことに由来します。

攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用するのが許されてしまう可能性もあります。

WebCalendar 0.9.45 において、この問題の影響を受けることが報告されていま
す。これより前のバージョンも影響を受ける可能性があります。

ベンダは、WebCalendar 1.0RC1 以降のバージョンでこの問題を修正しています。

48. PaFaq SQL Injection Vulnerability
BugTraq ID: 12582
リモートからの再現性: あり
公表日: Feb 17 2005
関連する URL: http://www.securityfocus.com/bid/12582
要約:
paFaq は、SQL 構文を注入可能な問題の影響を受けると報告されています。この
問題は、ユーザが指定した入力値を SQL クエリで使用する前に、入力値のサニ
タイズ処理が適切に実行されないことに由来します。

攻撃が成功すると、アプリケーションに対する脅威を招く、あるいはデータが開
示されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用するのが許されてしまう可能性もあります。

paFaq beta4 において、この問題の影響を受けることが報告されています。これ
より前のバージョンも影響を受ける可能性があります。

49. BibORB Multiple Input Validation Vulnerabilities
BugTraq ID: 12583
リモートからの再現性: あり
公表日: Feb 17 2005
関連する URL: http://www.securityfocus.com/bid/12583
要約:
BibORB は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないこ
とに由来する複数の問題の影響を受ける疑いがあると報告されています。リモー
トの攻撃者はこれらの問題を利用して、クロスサイトスクリプティング攻撃、
HTML タグを挿入する攻撃、SQL 構文を注入する攻撃、ディレクトリトラバーサ
ル攻撃、および任意のファイルをアップロードする攻撃を加える可能性がありま
す。

BibORB 1.3.2 以前のすべてのバージョンにおいて、これらの問題の影響を受け
ることが報告されています。

50. OpenLDAP SlapD Multiple Remote Unspecified Denial Of Service...
BugTraq ID: 12584
リモートからの再現性: あり
公表日: Feb 16 2005
関連する URL: http://www.securityfocus.com/bid/12584
要約:
OpenLDAP には、リモートからの攻撃によりサービス不能状態に陥る未特定の複
数の問題が存在する疑いがあると報告されています。これらの問題は、'slapd'
デーモンで引き起こされると報告されています。

リモートの攻撃者はこれらの問題を利用して、正規ユーザへの LDAP サービスの
拒否を招く可能性があります。

これらの問題についての詳細情報が公開され次第、この BID は更新される予定
です。

51. Yahoo! Messenger Local Insecure Default Installation Vulnera...
BugTraq ID: 12585
リモートからの再現性: なし
公表日: Feb 18 2005
関連する URL: http://www.securityfocus.com/bid/12585
要約:
Yahoo! メッセンジャーは、ローカルでセキュリティ上不適切にデフォルトのイ
ンストールが実行される問題の影響を受けます。この問題は、インストール時に
ディレクトリと実行可能ファイルのセキュリティが適切に確保されないことに由
来します。

ローカルの攻撃者はこの問題を利用して、疑いを持たないユーザの権限で任意の
コードを実行させ、これによって権限を昇格させる可能性があります。

52. glFTPD ZIP Plugins Multiple Directory Traversal Vulnerabilit...
BugTraq ID: 12586
リモートからの再現性: あり
公表日: Feb 18 2005
関連する URL: http://www.securityfocus.com/bid/12586
要約:
このサーバに同梱されているさまざまな ZIP 関連のプラグインには、ディレク
トリトラバーサル攻撃を受ける複数の問題が存在すると報告されています。これ
らの問題は、リモートの攻撃者がコンピュータ上のファイルの存在を特定したり、
任意のファイルを開示したりするのを許してしまう可能性があります。これらの
問題は、ユーザが指定したデータのサニタイズ処理が適切に実行されないことに
由来します。

任意のファイルの内容を開示する他、制限されたディレクトリやサーバのルート
以外の場所に格納されているファイルの存在を特定することにより、攻撃者は問
題のあるコンピュータに対してさまざまな攻撃を加えることができます。攻撃に
よりパスワードファイルが開示されると、結果的にサーバのセキュリティコンテ
キスト内で、問題のあるコンピュータに対して不正アクセスが行われる可能性が
あります。

問題のあるプラグインは、デフォルトでこの FTP サーバに同梱されています。
glFTPD 1.26 から 2.00 までのバージョンにおいて、問題の影響を受けると報告
されています。

53. Yahoo! Messenger Download Dialogue Box File Name Spoofing Vu...
BugTraq ID: 12587
リモートからの再現性: あり
公表日: Feb 18 2005
関連する URL: http://www.securityfocus.com/bid/12587
要約:
Yahoo! メッセンジャーは、リモートからダウンロードのダイアログボックスが
偽装される問題の影響を受けます。この問題は、ファイル名の偽装を引き起こす
設計上の不備に由来します。

攻撃者は、この問題を利用して疑いを持たないユーザに対してダウンロード対象
のファイル名を偽装する可能性があります。この問題により、標的コンピュータ
に対する脅威を招く、あるいは他のセキュリティ関連の攻撃を受けたりする可能
性があります。

Yahoo! Messenger 6.0.0.1750 においてのみ、問題の影響を受けると報告されて
いますが、これより前のバージョンも影響を受ける可能性がある点に留意すべき
です。

54. GProFTPD GProstats Remote Format String Vulnerability
BugTraq ID: 12588
リモートからの再現性: あり
公表日: Feb 18 2005
関連する URL: http://www.securityfocus.com/bid/12588
要約:
GProftpd gprostats ユーティリティには、リモートから利用可能なフォーマッ
トストリングの問題が存在する疑いがあると報告されています。

リモートの攻撃者はこの問題を利用して、問題のあるユーティリティのセキュリ
ティコンテキスト内で任意のコードを指定して実行する可能性があります。

GProftpd 8.1.7 以前のバージョンにおいて、この問題の影響を受けると報告さ
れています。

55. Gaim Multiple Remote Denial of Service Vulnerabilities
BugTraq ID: 12589
リモートからの再現性: あり
公表日: Feb 18 2005
関連する URL: http://www.securityfocus.com/bid/12589
要約:
Gaim には、リモートからの攻撃によりサービス不能状態に陥る複数の問題が存
在する疑いがあると報告されています。これらの問題により、リモートの攻撃者
が問題のあるクライアントをクラッシュさせるのが許されてしまう可能性があり
ます。

以下の問題が発見されています。

リモートの AIM や ICQ のユーザは、意図的に作成した SNAC パケットを送信す
ることによってクライアントをクラッシュさせる可能性があります。

意図的に作成された HTML データの解析時に、別の問題がクライアントで引き起
こされます。

Gaim 1.1.3 より前のバージョンにおいて、これらの問題の影響を受けます。

56. Bidwatcher Remote Format String Vulnerability
BugTraq ID: 12590
リモートからの再現性: あり
公表日: Feb 18 2005
関連する URL: http://www.securityfocus.com/bid/12590
要約:
bidwatcher は、リモートから利用可能なフォーマットストリングの問題の影響
を受けます。この問題は、書式指定子を含む文字列を取り扱う関数が適切に実装
されないことに由来します。

攻撃者はこの問題を利用して、問題のあるアプリケーションを実行する、疑いを
持たないユーザの権限で、コンピュータ上で任意のコードを実行する可能性があ
ります。これにより、不正アクセスや権限昇格が引き起こされる可能性がありま
す。

57. Tarantella Enterprise/Secure Global Desktop Remote Informati...
BugTraq ID: 12591
リモートからの再現性: あり
公表日: Feb 18 2005
関連する URL: http://www.securityfocus.com/bid/12591
要約:
Tarantella Enterprise 3 および Secure Global Desktop 製品には、情報が漏
洩する疑いがあります。この問題は、設計上の不備により攻撃者が問題のあるコ
ンピュータについての重要な情報を収集するのが許されてしまうことに由来しま
す。この問題を利用して収集された情報は、コンピュータに対して更なる攻撃を
実行するために使用される可能性があります。

具体的には、Tarantella Enterprise 3 や Secure Global Desktop 製品と一緒
に RSA SecurID が使用されるコンピュータで、同一のユーザ名を持つ複数のユー
ザが存在する場合に、問題の影響を受けると報告されています。

58. TrackerCam Multiple Remote Vulnerabilities
BugTraq ID: 12592
リモートからの再現性: あり
公表日: Feb 18 2005
関連する URL: http://www.securityfocus.com/bid/12592
要約:
TrackerCam には、セキュリティ上の複数の問題が存在する疑いがあると報告さ
れています。以下の個別の問題が報告されています。

TrackerCam HTTP サーバは、リモートからの攻撃によりバッファオーバーフロー
が発生する問題の影響を受けると報告されています。

リモートの攻撃者はこの問題を利用して、問題のある TrackerCam HTTP サービ
スのセキュリティコンテキスト内で任意のコードを実行する可能性があります。

TrackerCam サービスは、リモートからの攻撃によりバッファオーバーフローが
発生する別の問題の影響を受けると報告されています。この問題は、TrackerCam
PHP スクリプトに渡される引数に対して実行される境界チェックに不備があるこ
とに由来すると報告されています。

リモートの攻撃者はこの問題を利用して、問題のある TrackerCam HTTP サービ
スのセキュリティコンテキスト内で任意のコードを実行する可能性があります。

TrackerCam には、ディレクトリトラバーサル攻撃を受ける疑いがあると報告さ
れています。この問題は、'ComGetLogFile.php3' スクリプトに存在すると報告
されています。

リモートの攻撃者はこの問題を利用して、Web サーバが読み出し可能なファイル
の内容を開示する可能性があります。

また、TrackerCam の 'ComGetLogFile.php3' スクリプトには、インストールパ
スが開示される疑いがあると報告されています。

さらに、'ComGetLogFile.php3' は、TrackerCam ログファイルに格納されている
潜在的に重要な情報を閲覧するために利用される可能性があります。

TrackerCam には、HTML タグを挿入可能な問題が存在する疑いがあると報告され
ています。HTML コンテンツのユーザ名およびパスワードのフィールドでは、現
時点ではサニタイズ処理が行われていないことが報告されています。

リモートの攻撃者はこの問題を利用して、フィッシング詐欺を行う、あるいは
Cookie に由来する認証用情報を窃取したりする可能性があります。

最後に、TrackerCam HTTP サービスには、リモートからの攻撃によりサービス不
能状態に陥る複数の問題が存在する疑いがあると報告されています。

リモートの攻撃者はこれらの問題を利用して、正規ユーザへのサービス拒否を招
く可能性があります。

59. Knox Arkeia Type 77 Request Remote Stack-Based Buffer Overru...
BugTraq ID: 12594
リモートからの再現性: あり
公表日: Feb 18 2005
関連する URL: http://www.securityfocus.com/bid/12594
要約:
Knox Arkeia サーバには、リモートからの攻撃によりスタック上でバッファオー
バーフローが発生する問題が存在すると報告されています。この問題は、type
77 の要求パケット内に含まれるデータを処理するときに、境界チェックが適切
に実行されないことに由来すると報告されています。

リモートの攻撃者はこの問題を利用して、問題のあるサービスのセキュリティコ
ンテキスト内で任意のコードをリモートから実行する可能性があります。


III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Feds square off with organized cyber crime
著者: Kevin Poulsen

司法当局は、ハッカーと詐欺師の巧妙な提携を暴く上で秘密捜査が重要な鍵を握
ると見ています。

http://www.securityfocus.com/news/10525

2. WebTV 911 prankster guilty
著者: Kevin Poulsen

ルイジアナ州の男は、セットトップボックスから警察を呼び出すように仕向ける
悪意あるスクリプトを送信して、治安を脅かしました。

http://www.securityfocus.com/news/10523

3. T-Mobile hacker pleads guilty
著者: Kevin Poulsen

T-Mobile は、顧客レコード、電子メール、および 1 年間にわたって保存された
ファイルにアクセスされた事件について、現在も調査中であると述べています。

http://www.securityfocus.com/news/10516

4. NY teen charged over IM spam attack
著者: John Leyden, The Register

ニューヨーク州の 10 代の少年は、IM ネットワークでスパムメッセージを送信
した容疑で、アメリカ人としては初めて逮捕されました。

http://www.securityfocus.com/news/10537

5. Microsoft compensates blocked Dutch web firm
著者: Jan Libbenga, The Register

Microsoft のスパイウェア対策ソフトウェアがオランダの Ilse Media による
ポータルサイトの 1 つである Startpagina ("Startpage") を遮断したために、
Microsoft は Ilse Media に対して補償金を支払うことになりました。

http://www.securityfocus.com/news/10536

6. Wormability formulae weighs malware risks
著者: John Leyden, The Register

セキュリティ関連の研究者たちは、コンピュータワームの被害を受ける個々の可
能性を予測する方法を開発中です。

http://www.securityfocus.com/news/10535


IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Cisco Torch 0.1 alpha
作者: Arhont Team
関連する URL: http://www.arhont.com/cisco-torch.tar.bz2
動作環境: Perl (Perl をサポートするすべてのシステム)
要約:

『Hacking Exposed: Cisco Networks』の執筆中に記述された、Cisco デバイス
向けの高速の一括スキャンおよびアプリケーションレイヤーのフィンガープリン
トのためのツールです。telnet、SSH ブルートフォース、および Cisco の管理
Web サーバの利用をサポートします。今後、更に機能が追加される予定です。

2. SafeLogon 2.0
作者: GemiScorp Software Solutions
関連する URL: http://www.gemiscorp.com/english/slogon/info.html
動作環境: Windows 2000、Windows 95/98、Windows NT、Windows XP
要約:

SafeLogon は、パスワードベースのマルチユーザ向けアクセスコントロールユー
ティリティです。Windows に組み込まれているログオンおよび認証システムを強
化、補完します。つまり、SafeLogon により自宅やオフィスのシステムを不正ア
クセスから保護できます。

SafeLogon は、全般的に設定可能であり、管理者は  Windows へのアクセスを特
定ユーザに制限できるので、ユーザがログオンしてシステムを使用できる曜日や
時間を任意に制御できます。

3. SafeSystem 1.5
作者: GemiScorp Software Solutions
関連する URL: http://www.gemiscorp.com/english/safesystem/info.html
動作環境: Windows 2000、Windows 95/98、Windows NT、Windows XP
要約:

SafeSystem は、ユーザの個人的な、または重要なファイルおよびフォルダへの
アクセスを防止するためのセキュリティプログラムです。また、整合性を維持し
良好に稼働するように、システムを保護および保証します。SafeSystem によっ
て、ファイルやフォルダを完全に見られないようにしたり、アクセスできないよ
うにしたりできます。また、読み取り専用にすることも可能です。さらに、
SafeSystem では設定変更や、不測の (および意図的な) システムファイルの削
除または変更を防止するので、ユーザの PC が健全な状態に保たれます。

4. KSB - Kernel Socks Bouncer 2.6.10
作者: Paolo Ardoino
関連する URL: http://ardoino.altervista.org/kernel.php
動作環境: Linux
要約:

KSB26 [Kernel Socks Bouncer] は、socks5 に準拠して tcp 接続 [SSH、telnet...]
をリダイレクトする Linux Kernel 2.6.x 用のパッチです。KSB26 はキャラクタ
デバイスを使用して、socks5 およびターゲット IP を Linux Kernel に渡しま
す。私は、カーネル空間への書き込みのためにこのツールを有効活用しています
[ユーザ空間に書き込むより簡単で安全な方法があることは認識しています]。

5. SQL column finder 0.1
作者: Rafal Bielecki
関連する URL: http://sqlcfind.netro.pl/sqlcfind.exe
動作環境: Windows 2000、Windows 95/98、Windows XP
要約:

union select クエリを使用する際に、列の正確な数を把握できます。

6. Secure Hive 1.0.0.1
作者: Secure Hive
関連する URL: http://www.securehive.com/Secure%20Hive.htm
動作環境: Windows 2000、Windows NT、Windows XP
要約:

Secure Hive Enterprise にはどのような機能がありますか?

Secure Hive を Microsoft Office と統合することにより、Word ドキュメント、
Excel ワークシート、または PowerPoint プレゼンテーション資料の一部または
すべてを暗号化できるようになります。

Secure Hive の Clipboard Encryption 機能を使用すると、テキストとグラフィッ
クが混在する一般的なドキュメント (メモ帳やワードパットなど)、電子メール
メッセージ、インスタントメッセージの一部またはすべてを暗号化できるように
なります。

--
翻訳: LAC 翻訳チーム
監修: 小笠原恒雄 (OGASAWARA Tsuneo)
LAC Co., Ltd.
http://www.lac.co.jp/index.html

Attachment: smime.p7s
Description: S/MIME cryptographic signature